III CSIFAS CESEDEN MONOGRAFIA COMO EXPLOTAR OSINT EFICAZMENTE DEPARTAMENTO DE INTELIGENCIA Cte. del ET. D. José Raúl Martín Martín 15 de Mayo de 2010 ESCUELA SUPERIOR DE LAS FUERZAS ARMADAS ESFAS Dpto. Inteligencia Monografía: “Cómo explotar OSINT eficazmente” Cte. J.Raúl Martín Martín PAGINA INTENCIONADAMENTE EN BLANCO I Dpto. Inteligencia Monografía: “Cómo explotar OSINT eficazmente” Cte. J.Raúl Martín Martín SUMARIO La extensión y amplitud del tema sobre el que trata esta monografía supuso el principal problema al que nos hemos enfrentado. Al principio me encontré desbordado con gigas y gigas de información mucha de las cuales estoy seguro que hubieran sido verdaderamente interesantes pero a las que físicamente no fui capaz de acceder. A pesar del desánimo inicial, este contratiempo me ayudó a encontrar y comprender mejor el principal problema al que se enfrenta toda persona que intenta trabajar con fuentes abiertas, el gran volumen de información. El objetivo de la monografía no pretende ser otro que intentar concienciar a los lectores sobre la importancia que está adquiriendo en la actualidad la explotación de fuentes abiertas y que sin un buen sistema de bases de datos y gestión de la información se hace muy difícil sacar todo el rendimiento que es posible obtener. En las conclusiones, los puntos clave que he señalado para tener en cuenta a la hora de trabajar en Inteligencia de fuentes abiertas provienen de las lecturas de los diferentes autores en los que me he apoyado para la realización de este trabajo. Aunque queda un largo camino por recorrer hasta alcanzar el objetivo que buscamos, lo importante es que somos conscientes de nuestra situación y de nuestras carencias en este campo, lo cual nos ayudará a mejorar y a alcanzar en un futuro la explotación eficaz que perseguimos. II Dpto. Inteligencia Monografía: “Cómo explotar OSINT eficazmente” Cte. J.Raúl Martín Martín PAGINA INTENCIONADAMENTE EN BLANCO III Dpto. Inteligencia Monografía: “Cómo explotar OSINT eficazmente” Cte. J.Raúl Martín Martín DEL AUTOR El Comandante José Raúl Martín Martín del Ejército de Tierra, Especialidad Fundamental Infantería, nacido en Toledo el 26 de marzo de 1971 en el seno de una familia de tradición católica. En 1992 ingresó en la Academia General Militar donde obtuvo el Despacho de Teniente de Infantería. Durante el empleo de teniente estuvo destinado en el Regimiento de Infantería Ligera “Regulares 52”, donde estuvo al mando de una Sección de Fusiles y fue destinado por dos meses al Peñón de Velez como Comandante Militar. Todavía en el empleo de teniente fue destinado al Regimiento de Cazadores de Montaña “América 66” donde estuvo al mando de una Sección de Armas de Apoyo. En julio de 2001 ascendió al empleo de Capitán siendo destinado posteriormente a la Jefatura de Topas de Tenerife donde estuvo al mando de la Compañía de Plana Mayor y Servicios. En 2003, aún siendo Capitán, fue destinado a la Academia de Infantería como profesor de la Enseñanza Militar Básica de Suboficiales donde mandó la Compañía de Infantería Ligera y fue coordinador de Educación Física de los distintos cursos de esa escala. En julio de 2008 asciende al empleo de Comandante siendo destinado a la Plana Mayor de la Subdirección de Formación de Personal en Toledo donde permanece hasta que inicia el curso Superior de Inteligencia de las Fuerzas Armadas. Ha estado destacado como Oficial de Enlace en la misión de Mantenimiento de la Paz en Albania (1999) y con su unidad como jefe de Sección en Kosovo (20002001). Es especialista diplomado en Mando de Tropas de Montaña, Carros de Combate y Profesor de Educación Física. Es acreedor de dos medallas OTAN. IV Dpto. Inteligencia Monografía: “Cómo explotar OSINT eficazmente” Cte. J.Raúl Martín Martín PAGINA INTENCIONADAMENTE EN BLANCO V Dpto. Inteligencia Monografía: “Cómo explotar OSINT eficazmente” Cte. J.Raúl Martín Martín PREFACIO Al elegir el título de la monografía mi desconocimiento sobre cualquier tema relacionado con Inteligencia era absoluto. Solo era consciente de la importancia trascendental que tanto la información como la desinformación habían tenido en muchos momentos de la historia. Con esta pequeña base me puse a leer, a aclarar conceptos erróneos, apoyándome en los autores especializados, a los que debo la mayor parte de los conocimientos que he adquirido. También quiero agradecer la colaboración y el apoyo de mi tutor el Capitán de Fragata D. Moreno Díaz Rubín, de mis profesores el Teniente Coronel de Ejército del Aire de Acero, los Comandantes del Ejército de Tierra García del Castillo y J. Carlos Vega Lamas y de la directora del centro de documentación del Centro Superior de Estudios de la Defensa Nacional Dª Mª Lúz López Martínez, sin los cuales no hubiera ni podido emprender el camino hacia el conocimiento sobre la explotación de las Fuentes Abiertas. VI Dpto. Inteligencia Monografía: “Cómo explotar OSINT eficazmente” Cte. J.Raúl Martín Martín PAGINA INTENCIONADAMENTE EN BLANCO VII Dpto. Inteligencia Monografía: “Cómo explotar OSINT eficazmente” Cte. J.Raúl Martín Martín INDICE DE LA MONOGRAFÍA 1. OBJETO.. ........................................................................................................ 1 2. INTRODUCCIÓN .............................................................................................. 2 3. SITUACION ACTUAL. ..................................................................................... 2 4. NIVELES DE PLANEAMIENTO. ..................................................................... 7 5. VENTAJAS/DESVENTAJAS DE OSINT. ........................................................ 8 6. FUENTES DE INFORMACION. CATEGORIAS ............................................ 11 7. COMPILACION. OBJETIVO, CONSTITUCION Y MISIONES DEL EQUIPO OSINT. ................................................................................................................ 16 8. EXPLOTACION DE OSINT. ........................................................................... 20 9. SEGURIDAD EN EL TRATAMIENTO OSINT. INTERNET ……………………26 10. CONCLUSIONES. ........................................................................................ 30 11. BIBLIOGRAFÍA Y MATERIAS DE REFERENCIA. ...................................... 35 12. ANEXOS. ...................................................................................................... 37 - ANEXO I BIOGRAFÍAS VIII Dpto. Inteligencia Monografía: “Cómo explotar OSINT eficazmente” Cte. J.Raúl Martín Martín PAGINA INTENCIONADAMENTE EN BLANCO IX Dpto. Inteligencia Monografía: “Cómo explotar OSINT eficazmente” Cte. J.Raúl Martín Martín 1. OBJETO A lo largo de este trabajo se pretende que el lector llegue a: • Concienciarse sobre la relevancia que han adquirido en la actualidad las fuentes abiertas. • Conocer los diferentes Niveles de Planeamiento de inteligencia de fuerntes abiertas. • Conocer la diversidad de las fuentes abiertas y en especial Internet. • Reconocer los métodos de compilación más usuales. • Establecer la composición, misiones y objetivo del equipo OSINT. • Identificar los pasos iniciales indispensables para su explotación. • Señalar los riesgos que supone su explotación. Internet. 1 Dpto. Inteligencia Monografía: “Cómo explotar OSINT eficazmente” Cte. J.Raúl Martín Martín . INTRODUCCION Hoy en día la dimensión estratégica de la gestión del conocimiento adquiere especial relevancia en el momento en que ya no hay duda de su consideración como eje fundamental de los procesos de toma de decisiones en cualquier ámbito de la actividad humana. Como recurso característico de la sociedad contemporánea, la información y las actividades conducentes a su obtención, control, organización, utilización y conversión en conocimiento operativo extienden su necesidad a todos los sectores económicos, políticos, militares o sociales. Esta afirmación renueva la importancia del papel que los profesionales de la información y de la gestión de la documentación están llamados a jugar como eslabones de la cadena informativa aplicada a la seguridad, la defensa nacional así como la toma de decisiones en general. OSINT es una clase de Inteligencia que tiene por objeto la realización de productos de valor añadido a partir de información procedente de fuentes abiertas, contribuyendo así a responder a las necesidades de información e inteligencia para ayudar a la toma de decisiones, verdadera finalidad de la Inteligencia 3. SITUACION ACTUAL Actualmente se tiende hacia modelos de inteligencia alejados de la jerarquía y la falta de flexibilidad que había caracterizado el modus operandi de dichos servicios durante décadas. Por el contrario, los centros de inteligencia se encaminan hacia un profundo cambio1 que afectará a su estructura, funcionamiento y planificación, tal y como sugieren expertos procedentes de la Comunidad de Inteligencia norteamericana, especialmente Ruth David2 y su modelo AIE (Agile Intelligence Enterprise), prototipo de la concepción de un servicio de inteligencia 1 Conceptos imperantes en los servicios de inteligencia: “necesidad de saber” y “necesidad de compartir” 2 President & CEO at Analytic Services Inc 2 Dpto. Inteligencia Monografía: “Cómo explotar OSINT eficazmente” Cte. J.Raúl Martín Martín bajo la denominación KBB (knowledge-based Business). En suma, los antiguos esquemas heredados de la Guerra Fría se han mostrado notablemente perfectibles, pues la amenaza convencional de un bloque enemigo orgánicamente identificado y con un orden de batalla determinado se ha trasladado hacia amenazas que desarrollan una estructura no convencional, ramificada, inestable y flexible pero dotada de una gran voluntad de actuación, que hacen de esta volatilidad estructural su principal medio de ocultación, estas se denominan “amenazas asimétricas”. Por otra parte, involucrar en el proceso de inteligencia a sectores exteriores a las propias Fuerzas Armadas o a las agencias de inteligencia nacionales hace de universidades, centros de investigación, empresas tecnológicas, etc., canteras para la incorporación de especialistas externos al trabajo de inteligencia. Este fenómeno, especialmente observado en Estados Unidos, está lejos de implantarse en el seno de agencias y centros que han desarrollado una tradición operativa ajena a la participación exterior. La inclusión de sectores de la sociedad civil, con una alta capacidad de investigación en apoyo de objetivos de la inteligencia nacional, es una realidad que algunos especialistas consideran altamente beneficiosa y que define el nuevo modelo de servicio de inteligencia, sin embargo también hay otras opiniones que les achacan falta de experiencia sobre el terreno. En este panorama es probablemente el ámbito de la obtención, gestión, integración, análisis y comunicación de información abierta, uno de los más propicios para aplicar esa colaboración, a nuestro juicio, muy positiva entre sociedad tecnológica y capitales intelectuales y servicios de inteligencia. Máxime cuando el incremento en la producción documental mundial convierte a los especialistas en el filtrado, refinamiento y síntesis de ingentes volúmenes de información en todo tipo de soportes y formas de transmisión, elementos fundamentales en el tratamiento de la información procesada a través de los servicios de inteligencia nacionales. Robert Savid Steele, miembro fundador de Open Sources Solutions (www.oss.net) y reputado especialista en la utilización de fuentes de información abierta para al generación de inteligencia, aporta en su trabajo The new craft of Intelligence (2002) varios argumentos para la reflexión que permiten dibujar la realidad del cambio producido en el contexto internacional y cómo afecta a los 3 Dpto. Inteligencia Monografía: “Cómo explotar OSINT eficazmente” Cte. J.Raúl Martín Martín servicios de inteligencia de un país. A su juicio el trabajo de la Inteligencia nacional no es robar secretos, sino responder preguntas y para conseguir sus objeticos, se debe apostar por una integración de habilidades, potencialidades y juicio experto proporcionado por el conocimiento no sólo de los especialistas en fuentes abiertas, sino también de expertos externos. Para Steele el trabajo de inteligencia se compone básicamente de hombres y mujeres, más que tecnología, a pesar de las cuantiosas inversiones en tecnologías de la información. Respecto a OSINT, su concepto tradicional consistía en estudiar la prensa extranjera, entrevistarse con los hombres de negocio o turistas a la vuelta de un viaje y colaborar con académicos y profesores de Universidad. Como podremos apreciar, el tema ha explotado al estar absolutamente inmersos en la era de la información. Hoy abarca muchos más aspectos que esos tres. La comunicación es hoy en día tan importante, que ha generado un volumen de información disponible brutal. Una de las principales ventajas de la Inteligencia generada a partir de fuentes abiertas es que la información disponible es de igual o mayor importancia que la accesible por medios tradicionales. Si bien es uno de los métodos de producción de Inteligencia que presenta actualmente mayores posibilidades, también, por diferentes razones, es de los menos utilizados o valorados por los servicios de inteligencia, aunque por suerte la situación está cambiando. OSINT no es un concepto tan moderno como podría parecer, la OTAN hace tiempo que le concede especial importancia. Por su parte la UE dispone desde hace casi una década del Centro de Satélites (EUSC), situado precisamente en España, que es una Agencia del Consejo dedicada a la producción y explotación de Inteligencia a partir de información de origen espacial, por medio del análisis de datos de satélites comerciales. En 1992 se crea la OPEN SOURCES TASK FORCE (OSTF) organización constituida dentro de la CIA a instancias del congreso USA. Este organismo se transforma en 1994 en el Departamento para el Programa de Fuentes Abiertas (COSPO), responsable, al más alto nivel de las Agencias de Inteligencia norteamericanas, de crear la infraestructura necesaria para el desarrollo de este tipo 4 Dpto. Inteligencia Monografía: “Cómo explotar OSINT eficazmente” Cte. J.Raúl Martín Martín de inteligencia. Posteriormente se desarrollará uno de los productos surgidos por el COSPO, como es el Sistema de Información de Fuentes Abiertas (OSIS) Más recientemente, la Agencia Europea de Defensa (EDA) ha puesto en marcha varios programas de desarrollo de herramientas (prospectiva, gestión de la información) de ayuda al análisis OSINF y de formación OSINT. En lo que respecta a países, destacan principalmente los Estados Unidos, cuyos servicios de inteligencia han concedido una relativa importancia a OSINT, con un incremento considerable cuando, a partir de los acontecimientos del 11 de septiembre3, se llevó a cabo una gran reforma, incluyendo el desarrollo de capacidades en esta disciplina. Una decisión importante en este sentido fue la transformación, en 2005, del Servicio de Información de Emisiones del Exterior (FBIS) en el Centro de Fuentes Abiertas (OSC). Además, en la Inteligencia militar las fuerzas armadas estadounidenses han incorporado OSIF y OSINT a su rutina de inteligencia. Para ello se ha implantado la red IKN (Intelligence Knowledge Network) con un portal que proporciona servicios a la comunidad de inteligencia del Ejército, en el cual existe su propio espacio en una red social (MI Space on Twiter). También merecen citarse como usuarios de OSINT la Universidad de Inteligencia Militar (UMI) y la Biblioteca del mismo nombre. Se pueden encontrar otras iniciativas en diferentes servicios de inteligencia de varios países, destacando entre ellos Francia, donde responsables de la DGA4 (Dirección General de Armamento) han confirmado la puesta en marcha del primer prototipo de un sistema denominado HERISSON (Habile Extraction du Renseignement d´intéret Stratégique a partir de Sources Ouvertes Numérisées) por medio del cual se pretende crear una plataforma de integración de información de múltiples fuentes abiertas, utilizando redes también abiertas. 3 Atentados terroristas de Al Qaeda en Estados Unidos Responsable de la concepción, adquisición y evaluación de los sistemas que equipan las fuerzas armadas francesas. 4 5 Dpto. Inteligencia Monografía: “Cómo explotar OSINT eficazmente” Cte. J.Raúl Martín Martín En España existen evidencias cada vez mayores de la importancia de OSINT, aunque todavía sin un claro reconocimiento oficial. El propio CNI5, al hacer referencia a sus fuentes de información, destaca principalmente las humanas, seguida de la información obtenida por medios técnicos, la facilitada por otros servicios de Inteligencia y en mucha menor medida la que procede de fuentes abiertas. Aún así, otras informaciones no oficiales confirman la utilización cada vez en mayor medida de fuentes abiertas tanto en el CNI, como por el CIFAS6. Las ventajas de utilizar fuentes abiertas para la producción de inteligencia son innumerables y de largo alcance. Pero como en todas las herramientas de apoyo a la toma de decisiones, deben considerarse solamente como un medio complementario. La diferencia entre un buen producto OSINT y otro de peor naturaleza depende más del analista que del volumen y calidad de la información disponible. La clave consiste en realizar un proceso de análisis eficaz, en el contexto apropiado, para generar un resultado útil a difundir a la persona adecuada, en el lugar y momento oportunos. Y para esto no hace falta que la información sea secreta, los elementos fundamentales son el analista y el responsable de la toma de decisiones, quienes determinarán en cada caso cuándo, y cómo, utilizar fuentes abiertas y generar Inteligencia a partir de ellas. Antes de seguir profundizando aclararemos el significado de la siguiente terminología: DATOS DE FUENTES ABIERTAS (OSD): Los datos comprenden prensa, radio, discurso u otras modalidades de información que provengan de fuentes primarias. Pueden ser una fotografía, un casete, una imagen satélite comercial, o una carta personal de un individuo. INFORMACION DE FUENTES ABIERTAS (OSIF): Consiste en relacionar los datos existentes sobre un asunto, generalmente mediante un proceso editorial que consiste en seleccionar, contrastar y validar la información y presentarla según una metodología. Es información genérica que tiene amplia difusión. Periódicos, libros, radio, y partes diarios de información generales son parte de OSIF. 5 Centro Nacional de Inteligencia. 6 Dpto. Inteligencia Monografía: “Cómo explotar OSINT eficazmente” Cte. J.Raúl Martín Martín INTELIGENCIA DE FUENTES ABIERTAS (OSINT): Es la información que ha sido buscada, valorada, confrontada y difundida a una audiencia seleccionada, normalmente el Jefe y su Estado Mayor para dar respuesta a una duda determinada. En otras palabras, aplica el proceso de la inteligencia a la gran diversidad de fuentes abiertas de información existentes, y crea inteligencia. Inteligencia que proviene de información pública disponible y no clasificada cuyo acceso y distribución puede o no estar limitada al público accediendo a la misma, en el primer caso, por suscripción o adquisición. 4. NIVELES DE PLANEAMIENTO Respecto a la utilización de fuentes abiertas en los diferentes niveles de planeamiento podemos decir que: En el nivel estratégico, OSINT es de naturaleza predictiva y multidisciplinar, destacando como fuente para detectar indicadores de alerta o precaución, advirtiendo de la posibilidad de una crisis. De esta forma es más sencillo, barato y eficaz estudiar la estabilidad o inestabilidad de una zona por medio de la prensa que por medio de fuentes de obtención clandestinas. Se entiende por indicador de alerta o precaución aquel relacionado con los pasos obligados o condiciones que se deben dar antes de una crisis, alguno de los cuales muestra una degeneración de la situación que puede desembocar en la ruptura de hostilidades. Otra ventaja a este nivel es la capacidad de aportar a los sistemas nacionales de inteligencia la secuencia histórica de acontecimientos de interés para una crisis. Una última utilidad más es la de movilizar a la Opinión Pública y convencerla para autorizar el empleo de la Fuerza Militar. 6 Centro de Inteligencia de las Fuerzas Armadas. 7 Dpto. Inteligencia Monografía: “Cómo explotar OSINT eficazmente” Cte. J.Raúl Martín Martín El nivel operacional es de naturaleza estimativa y abarcará aspectos geográficos, biográficos, políticos, económicos...necesarios para la Fuerza Local desplegada en un Teatro de Operaciones. Siendo el nivel de la gestión de la obtención, la información obtenida, al no estar clasificada, podrá ser compartida con elementos de otros países participantes en la operación. En el nivel táctico, hay menos inteligencia y más control del flujo informativo, siendo especialmente útil en las operaciones no bélicas, operaciones de mantenimiento de paz y en operaciones contra el terrorismo. Servirá para abastecer a la Fuerza de cartografía en aquellas zonas en la que no exista información disponible y, en general, puede proporcionar acceso a una gran variedad de información útil de nivel táctico sobre infraestructura, terreno y asuntos locales. Ejemplo de esto fue el hecho de que las retransmisiones de la CNN desde los lugares de impacto de los mísiles SCUD iraquíes en Israel durante la 2ª Guerra del Golfo, permitían a Irak apreciar la precisión de sus lanzamientos con un mínimo esfuerzo. 5. VENTAJAS Y DESVENTAJAS DE OSINT Como ocurre con todas las clases de inteligencia, es importante ser consciente de sus ventajas e inconvenientes. Entre ellas: VENTAJAS: Las ventajas son claras, teniendo en cuenta que en el año 1995 el Director del COSPO declaró que el 40% de la producción de Inteligencia del Programa de Inteligencia nacional sobre países extranjeros procedía de OSINT, a un coste del 1% del total. A pesar de que los expertos están de acuerdo en que el porcentaje de participación de Fuentes Abiertas oscila enormemente dependiendo del tema (terrorismo y proliferación de armas: 80%), parece claro que las principales ventajas serán el considerar OSINT como más barata, fácil, oportuna y compatible con los aliados del resto de inteligencias. 8 Dpto. Inteligencia Monografía: “Cómo explotar OSINT eficazmente” Cte. J.Raúl Martín Martín En detalle las ventajas serán: Rapidez, pues existen operaciones humanitarias, de contraterrorismo, en las que la prioridad no es muy alta hasta que estos temas saltan a la actualidad y es el único sistema que la proporciona (orientará la actuación inicial, hasta el establecimiento de los sistemas de inteligencia tradicionales). Es por lo tanto más rápida que la basada en fuentes clasificadas. Es más barata, y no supone ningún riesgo político para el que la emplea. Protegen las fuentes nacionales en operaciones combinadas o de coalición, en las que no es posible o deseable compartir capacidades y limitaciones de los sistemas nacionales de inteligencia (punto de vista muy común a la política de Francia en estos asuntos, e indudablemente importante a la hora de conducir una política exterior común para Europa). Alivia a otros valiosos medios de obtención. Además se podrían añadir: - Uso y consumo de información en cualquier formato. - Análisis de enlaces y citas de sedes web. - Data/Web/Text mining. - Análisis de blogs y comunidades virtuales/redes sociales. - Técnicas avanzadas de recuperación de información: Directorios temáticos especializados, metabuscadores, bases de datos. - Establecimiento de alertas informativas o vigilancia de recursos (RSS: Really Simple Sindication): Sistema para manejar los últimos contenidos publicados dentro de un sitio web, especialmente diseñado para los blogs ya que alerta a los usuarios que sus webs favoritas han sido actualizadas. - Visualización de inteligencia: Presentación de los resultados de todo el proceso de generación de inteligencia mediante metáforas visuales. 9 Dpto. Inteligencia Monografía: “Cómo explotar OSINT eficazmente” Cte. J.Raúl Martín Martín DESVENTAJAS: El volumen de información es tan brutal, que requiere de organizaciones especializadas en la búsqueda y tratamiento de fuentes abiertas, centralizada al más alto nivel, incluso a nivel político, poniendo la información a disposición del nivel militar estratégico y operacional. Por definición, la información de fuentes abiertas indica hacia que asuntos orienta su interés un país, revelando planes e intenciones (indiscreta). Puede ser una tentación aceptar una fuente abierta como la única disponible en un momento dado, sin tener en cuenta que podría tratarse de información inexacta o incompleta. Debe validarse exactamente igual que la información procedente de fuentes clasificadas, mediante el ciclo de inteligencia. Un inconveniente muy grave radica en las estructuras de las organizaciones de Defensa en general. En este aspecto, los Ejércitos constituyen estructuras acostumbradas y diseñadas para trabajar con información clasificada sin disponer de alternativas para OSINT. Así, OSINT tiene una cierta percepción negativa, por la actitud obstinada en la Comunidad de Inteligencia de no darle importancia a la información no clasificada. Independientemente de esta percepción negativa, OSINT requiere un cambio de mentalidad a nivel estructural. Los nuevos tipos de conflictos y misiones encomendadas a las FAS hacen que los aparatos de elaboración tradicionales queden en un segundo plano en comparación con un análisis más flexible en base a factores tales como los componentes político, militar, social o tecnológico de un problema. Al producirse esta transformación aparecen instituciones en el sector privado del análisis, con mayor flexibilidad para hacerlo y sin trabas burocráticas. Debido a ello, la orientación histórica de la estructura militar la influye, mostrándola como ineficaz para organizar el cómo debe influir la información procedente de toda esta vasta panoplia de fuentes (OSINT). 10 Dpto. Inteligencia Monografía: “Cómo explotar OSINT eficazmente” Cte. J.Raúl Martín Martín Otros inconvenientes podrían ser: -Formatos diversos y estructuración de los datos muy diferente entre una fuente y otra. -Indización: no todo está en la web. Existe una web invisible muy relevante. -Carácter efímero de muchos recursos. -Fuentes multi-lingüe. -Credibilidad/desinformación. -¿Se hacen estudios de usuarios de información en las organizaciones? -¿Hay políticas de formación de usuarios? -¿Se somete la organización a controles de auditoría de información? 6. FUENTES DE INFORMACIÓN. CATEGORIAS Los servicios de inteligencia para obtener la información necesaria que satisfaga las necesidades de los componentes de inteligencia, recurren en un 85 por 100 a un 90 por 100 a las fuentes abiertas (medios de comunicación social, libros y publicaciones, informes oficiales, diplomáticos, agregados militares, comisiones, mapas y guías turísticas, catálogos, turistas, etc.) y para el resto han de acudir a las fuentes cerradas ( agentes, reconocimiento aéreo electrónico y de imágenes, sensores de superficie, etc.). En esta categoría de fuentes abiertas se incluyen también todos aquellos recursos de información impresos o electrónicos como obras de referencia, publicaciones seriadas especializadas, colecciones y archivos digitales de prensa, bases de datos, bancos de imágenes, estadísticas, Libros, revistas, periódicos, redes de información y bases de datos comerciales, emisoras de radio y televisión, redes globales, seminarios, conferencias, literatura gris (patentes, informes, documentos de trabajo, etc.) y cualquier otro recurso que sea públicamente accesible constituye una parte sustancial del trabajo de inteligencia. 11 Dpto. Inteligencia Monografía: “Cómo explotar OSINT eficazmente” Cte. J.Raúl Martín Martín Para intentar acotar esta amalgama de fuentes vamos a desarrollar cinco bloques: Bibliotecas, Prensa, Fuentes comerciales, Literatura Gris, Redes generales de distribución de información. • Bibliotecas o Centros de Documentación Es las más antigua de las fuentes para encontrar la información que se busca. Estamos hablando de locales físicos donde se acumulan textos. A pesar de que hoy en día muchas de ellas están informatizadas, siendo más rápido el acceso, no se debe olvidar que existen en papel aún hoy en día mucha más información que en formato informático. Por lo tanto, el principal inconveniente es que se emplea mucho tiempo utilizando esta fuente, ya que al tiempo que se tarda en recopilarla (3 etapas: exploración o búsqueda de los textos ordenados en la biblioteca; investigación o lectura de los mismos y toma y registro de datos o anotación de la información), hay que añadir el tiempo que se emplea en localizar la biblioteca adecuada. La información, aquí obtenida, va a ser principalmente útil para trabajos relacionados con inteligencia básica. • Medios comunicación social La proliferación de medios de comunicación social actualmente hace que en cantidad, tal vez sea este el bloque más importante. Pero en sus archivos, el volumen es mucho mayor del que se edita (tan solo un 10% de lo que se sabe), parece pues claro que en cantidad OSINT es la primera fuente. El problema de la información procedente de los medios de comunicación social es su calidad. Estas empresas se mueven por fines comerciales y por lo tanto publican lo que el usuario demanda en cada momento. Esto hace que una de las principales servidumbres sea comparar la información sobre cualquier tema con la que ofrecen otros medios o empresas acerca del mismo asunto, teniendo en cuenta las tendencias ideológicas o los intereses de cada uno de ellos. Este aspecto puede reducirse a la valoración personal del analista. 12 Dpto. Inteligencia Monografía: “Cómo explotar OSINT eficazmente” Cte. J.Raúl Martín Martín En muchas ocasiones la prensa realiza inteligencia prospectiva (editoriales de periódicos, tertulias radiofónicas etc…). Estas aproximaciones de inteligencia pueden ser de provecho para el analista militar, pero debe entenderlas y manejarla con muchísimo cuidado, ya que su responsabilidad es mucho mayor. La información procedente de la prensa es especialmente interesante para analistas militares involucrados en asuntos políticos, especialmente en operaciones de paz, y a nivel operacional o estratégico. La noche del 20 de Marzo de 1935. Berthold Jacob, periodista alemán que vivía en Londres, es secuestrado en un restaurante en Basel, Suiza, y llevado al Cuartel de la Gestapo en Berlín. El motivo es porque había publicado un libro acerca del Cuartel General del Ejército Alemán, con tal grado de detalle acerca de la organización de dicho Ejército, que incluso llegaba a definir las secciones de fusiles que se integraban en las recientemente creadas Divisiones Panzer. ¿Cómo lo había hecho? La respuesta, para consternación y admiración de sus interrogadores, fue “prensa alemana”. Durante meses y años, Jacob recopiló artículos, esquelas, anuncios de boda, etc, alusivas a militares en periódicos alemanes. • Fuentes comerciales Existen actualmente un importante número de empresas que buscan cualquier tipo de información y realizan una valoración o prospectiva (inteligencia por lo tanto) con un alto grado de fiabilidad (JANE,s, International Crisis Group ICG, Real Instituto Elcano, Imágenes aéreas o de satélites comerciales). Estas empresas pueden ser multinacionales o de ámbito local. Este tipo de forma de obtener información tan solo requiere dinero, pero en EEUU están convencidos de que este método a la larga supone un ahorro en coste y en tiempo además de evitar los riesgos políticos que supone conseguirlos convencionalmente. Esto permite que las capacidades de obtención de inteligencia clásicas se centren en asuntos críticos o cruciales puramente militares, evitando saturar los sistemas de inteligencia 13 Dpto. Inteligencia • Monografía: “Cómo explotar OSINT eficazmente” Cte. J.Raúl Martín Martín Literatura gris Con este término se pretende definir las publicaciones disponibles que no son de tipo comercial (no son libros a la venta). Estamos hablando de informes de investigación, técnicos, económicos, memorias de viajes, borradores de trabajo, documentos gubernamentales no oficiales, estudios, monografías o informes de cualquier tipo. Los temas que suelen abordar son científicos, políticos, socioeconómicos, históricos o militares. La característica de este bloque es la dificultad de localizar el producto buscado ya que son tantos los foros, que es probable que no se sepa ni por donde empezar. Un ejemplo de literatura gris sería: este mismo trabajo, la “vaca” académica. • Redes generales de distribución de información (Internet) INTERNET ha sido infrautilizado en el pasado. Un estudio de la comunidad de inteligencia de los EEUU concluía en 1994 que sólo había apenas 450 direcciones útiles, y que un 99% de INTERNET no tenía valor desde el punto de vista de la Inteligencia, sino que estaban dedicadas a pornografía, opinión o anuncios comerciales. Hoy en día esta idea ha cambiado radicalmente, como nuevo modo fundamental de comunicación que absorberá otras vías de comunicación, existiendo unas 250.000 bases de datos con interés potencial para la inteligencia. Se trata de un gran conjunto de sistemas y ordenadores interconectados Internet es, simultáneamente, una red de cobertura mundial, un sistema de difusión de información y un medio para la colaboración entre personas y sus ordenadores sin limitación por la localización geográfica. La credibilidad de la información obtenida no está garantizada en ningún momento. En general, hoy en día INTERNET proporciona dos beneficios al profesional dedicado al mundo de la inteligencia: en primer lugar, como un medio de comunicación rápido con otras partes del mundo, fundamentalmente para el intercambio de información no clasificada y puntos de vista profesionales; y en segundo lugar como un medio de acceso rápido a las fuentes de información. El único pero, es que hay que saber dónde se encuentra y cómo buscarla. 14 Dpto. Inteligencia Monografía: “Cómo explotar OSINT eficazmente” Cte. J.Raúl Martín Martín Me gustaría incidir sobre la idea de que Internet es algo más que el correo electrónico y las páginas Web; existen otros componentes de gran utilidad como los foros de discusión, newsgroups, mailing lists o newsletters, el acceso a bases de datos externas, las herramientas de intercambio de la Web 2.0 (blogs, wikis, redes sociales,…), la Web semántica y la futura Web 3.0, sin olvidar una amplia gama de herramientas de búsqueda (catálogos, directorios, bases de datos referenciales, portales, motores y meta buscadores). Evidentemente en Internet predomina la cantidad sobre la calidad pero su amplia utilización en cualquier dominio permite también disponer de información en un amplio muestrario de ediciones digitales de periódicos y revistas, sitios Web especializados, oficiales o no, foros interactivos, portales comerciales y profesionales, etc., de contenido valioso y fiable. • Otros Solicitar la información a la opinión pública. Como ejemplo podríamos citar el caso de la detención de los hijos de Sadam por una fuerte recompensa y lo acontecido durante la 2ª Guerra Mundial, en 1942, a instancias de la Marina USA y el Almirantazgo Británico, se publicó en la prensa inglesa la solicitud de fotos que mostraran viajes en el extranjero. Aunque en el anuncio no se especializaba nada, lo que buscaban eran imágenes de las playas francesas del Canal de la Mancha. Los foto intérpretes británicos tenían un abundante archivo de imágenes verticales de las mismas, pero los analistas USA necesitaban desesperadamente fotografías oblicuas de posibles playas de desembarco al nivel del mar. La iniciativa constituyó todo un éxito. Aprovechar los negocios para obtener información: Los grandes negocios armamentísticos o de inversión en infraestructura generan mucha información y conocimiento de personajes de alto nivel. En la campaña del Golfo, la información más precisa acerca de los sistemas de mando y control iraquíes vino por esta vía, incluyendo detalles de instalaciones de comunicaciones y servicios de sus sistemas de mecanización a alto nivel. Cámaras de comercio. 15 Dpto. Inteligencia Monografía: “Cómo explotar OSINT eficazmente” Cte. J.Raúl Martín Martín Universidades y Centros Culturales: Foros de expertos organizados por estas instituciones. Misiones diplomáticas: Se deben establecer reuniones informales de estas misiones ya que, aunque no siempre están en la obligación directa de responder, si que pueden obtener resultados satisfactorios en búsqueda de información y en identificar otras fuentes OSINT. Organizaciones religiosas: Muchas operaciones no bélicas tienen aspectos relacionados con migraciones humanas y conflictos étnicos. El trabajo de estas organizaciones las sitúa en condiciones de proporcionar interesantes opiniones e información sobre estos temas. Empresas civiles con representaciones permanentes en las zonas de operaciones. 7. COMPILACION. OBJETIVO, CONSTITUCION Y MISIONES DEL EQUIPO OSINT Como ya se ha mencionado anteriormente el 90 por 100 de la información que nutre a los servicios proviene de fuentes abiertas: documentos de gobierno, balances de empresa, organizaciones políticas, estudios académicos, compendios estadísticos y, por supuesto, internet, la prensa, etc. Cada día se acumulan cientos de toneladas, por cuantificar de alguna forma, de antecedentes e informes. ¿Cuáles son los relevantes y cuáles no? He aquí el dilema. Todo depende de lo que se busca y de la evaluación de las fuentes. Esta reflexión sobre fuentes y recursos de información abiertos subraya la oportunidad para los gestores del conocimiento y para los documentalistas especializados como miembros necesarios en la reducción a información controlada y apta para el procesamiento de las ingentes masas informativas que cada día invaden los depósitos de un servicio de información. Sin embargo, sorprenden los datos aportados por Steele, quien subraya algunas carencias demostradas por la inteligencia norteamericana en el tratamiento y aprovechamiento del caudal aportado por las fuentes abiertas. A las quejas por 16 Dpto. Inteligencia Monografía: “Cómo explotar OSINT eficazmente” Cte. J.Raúl Martín Martín falta de financiación de programas que revitalicen la adquisición de inversión en procesamiento de la información obtenida de fuentes abiertas, siguen interesantes iniciativas concretas que demuestran las importantes lagunas en el control y análisis de fuentes comunicadas en lenguas minoritarias. De hecho, una de las carencias más señaladas tras el balance y el análisis de las causas del 11 de septiembre fue la incapacidad de los servicios secretos occidentales por desplegar en los países del entorno afgano (Afganistán, Pakistán, Irán) un número significativo de agentes experimentados en lenguas como el pastún, el farsi o incluso el árabe tradicional. Algunos autores han resaltado el papel que el conocimiento idiomático o las herramientas tecnológicas para su traducción inmediata juegan en el conflicto asimétrico contemporáneo. Las propuestas ofrecidas por Steele, apuestan por reforzar positivamente el control de los recursos informativos abiertos con medios económicos y con inversiones apropiadas. La formación específica en Gestión del Conocimiento, Sistemas de Gestión de Bases de datos y en fuentes de información especializadas lleva camino de convertirse en técnicas y habilidades requeridas para la gestión de la OSINT en la actualidad. A pesar de lo anterior y del importantísimo e insustituible papel jugado por el analista de inteligencia, los resultados únicamente basados en fuentes abiertas dejarían cualquier operación con vulnerabilidades muy graves. Se concibe pues la OSINT como necesaria y llamada a jugar un papel fundamental, aunque nunca comparable a la información transmitida por un agente sobre el terreno. Como se comentó anteriormente, para el inicio de la gestión de OSINT el OSO (operador de fuentes abiertas) debe mantener constantemente identificados a los expertos y todas aquellas fuentes abiertas en las distintas materias relacionados con las diferentes misiones. En definitiva debe saber en todo momento a dónde hay que dirigirse sin demora de tiempo (disciplina de obtención). No hay una forma más rápida para un OSO de perder la confianza de su Jefe que tratar de hacer demasiado y tardar mucho tiempo en producir un informe que requiere una respuesta sencilla. Los Jefes OSINT deben asegurarse de que sus órganos están enterados del grado de detalle que se requiere para cada producto OSINT. Ya que 17 Dpto. Inteligencia Monografía: “Cómo explotar OSINT eficazmente” Cte. J.Raúl Martín Martín en cualquier actividad OSINT el tiempo que se dedica a la obtención es a costa del de elaboración. Los órganos de inteligencia deberían facilitar a otros órganos el accesos a fuentes abiertas y el flujo OSINT, de manera que potenciales RFI,s (peticiones de información) que se pudieran cursar, puedan ser autosatisfechas, evitando de esta manera sobrecargarlos. El gran reto de OSINT es su volumen, por lo que se impone la organización en los sistemas de inteligencia de organismos especializados con equipos, herramientas y personal específico. La composición de este equipo podría ser: • Especialista en recursos de la información en el ámbito de la seguridad (herramientas tecnológicas). • Documentalistas o gestores del conocimiento (obtención). • Analistas compiladores (expertos en gestión de base de datos) • Analistas propiamente dicho • Decisor/dirección (qué información se elabora y cual pasa directamente a las Unidades u Órganos de Inteligencia) • Difusor. El analista compilador debe disponer de una herramienta informática actualizada y realizar la elaboración de una base de datos (o la compra de la misma) con acceso a descriptores y búsquedas avanzadas, aprovechando los tesauros ya existentes. Además del campo de materias para recuperación de información se deberían crear otros campos como, nombres, años… El analista, como parte esencial de este equipo debe tener conocimientos propios de su especialidad, de inteligencia, de técnicas de análisis, idiomas e informática. Además, a la hora de trabajar debe centrarse en lo que necesita el decisor en ese momento y responder a las NPI/NI (necesidades prioritarias de 18 Dpto. Inteligencia Monografía: “Cómo explotar OSINT eficazmente” Cte. J.Raúl Martín Martín inteligencia/necesidades de información) lo más rápidamente posible, sin esperar a tener toda la información necesaria para ello. Todo lo expuesto anteriormente se podría resumir en el objetivo del equipo OSINT: • SABER QUIEN SABE • DISCIPLINA DE OBTENCION • NO DEMORA EN LOS PRODUCTOS • FACILITAR FLUJO OSINT ENTRE ORGANOS DE INTELIGENCIA El sistema de información de OSINT (OSIS) es por lo tanto una herramienta para facilitar al analista el trabajo con fuentes abiertas. Es una red informática o electrónica disponible para todas las agencias de la Comunidad de Inteligencia, que entre otras incluye: • Jane’s • ICROSE (Artículos de prensa por temas) • FBIS (Prensa más información procedente de SIGINT) • OARDR (Oxford, inteligencia estratégica política y económica) • DTED (Planos digitales de todo el mundo, en contacto o conectado con la Defense Mapping Agency o DMA, el “Centro Geográfico del Ejército” del Ministerio de Defensa de EE.UU.) • CIRC (Base de datos de diez millones de títulos de temas geográficos y técnicos) • Base de datos de Conferencias y Congresos de Ciencia, tecnología, Ingeniería, Política y Economía. • Bibliotecas sin clasificar de varias agencia, entre ellas la DIA. 19 Dpto. Inteligencia Monografía: “Cómo explotar OSINT eficazmente” Cte. J.Raúl Martín Martín 8. EXPLOTACION DE OSINT Es importante hacer una revisión de lo que sabemos a cerca de un tema antes de ponernos a buscar información. De esa revisión nos saldrá una serie de conceptos fundamentales que hemos de emplear en nuestra búsqueda, además encontraremos autores, instituciones o fuentes que ya han investigado sobre el tema, lo que nos facilitará nuestra tarea, pues siempre podremos ver lo que han escrito dichos autores y encontrar otras referencias que nos ayuden a tirar del hilo de la información. ¿Dónde buscar?... En los catálogos de bibliotecas especializadas o centros de documentación. Buscar información de calidad, información oficial. Lo primero que se nos ocurre hoy en día para buscar información es ir a google, pero debería ser nuestra última opción, la razón es que en google está lo bueno y lo menos bueno y para hacer una investigación seria necesitamos información pasada por el filtro de la calidad. Por ello hay que empezar por acudir a la biblioteca especializada más cercana y hablar con el responsable para que nos pueda ayudar a localizar lo que necesitamos. Cuando no se sabe por dónde empezar, lo más conveniente es ir de lo amplio a lo concreto utilizando manuales o bien obras de referencia que, a su vez incluyen bibliografía más específica, lo que nos va poniendo en el camino de encontrar a los autores que más o mejor han estudiado nuestro tema, incluso recurriendo a sus obras para ver qué fuentes citan para acudir a ellas nosotros también en caso de que nos resulten interesantes. Según Robert David Steele el proceso de explotación de fuentes abiertas se basa en cuatro elementos clave: 1. Identificación: “Conocer quién conoce y saber dónde buscar”. Las habilidades técnicas y el nivel alcanzado por un experto en fuentes de información y documentación a la hora de definir requerimientos de información, desarrollar estrategias de búsqueda a partir del profundo conocimiento de las fuentes y recursos de información generales y plasmar los resultados en productos de información estructurados son elementos que definen un perfil profesional 20 Dpto. Inteligencia Monografía: “Cómo explotar OSINT eficazmente” Cte. J.Raúl Martín Martín indicado para la generación y mantenimiento de inteligencia básica. El conocimiento de las principales fuentes primarias y secundarias del trabajo bibliográfico resulta esencial a la hora de proporcionar información pertinente sobre ámbitos temáticos relativos a un país, a su situación política, económica, geográfica, militar, etc. Para ello, es imprescindible alcanzar un conocimiento y tratamiento eficaz de las fuentes de información biográfica, geográficas, jurídicas, estadísticas, militares, literatura gris, etc. 2. Discriminación y depuración. La tarea de un especialista en fuentes de información abiertas resulta incompleta con la mera acumulación de resultados obtenidos tras ejecutar estrategias de búsqueda. Se trata de aportar un valor añadido al proceso de búsqueda por medio de la selección, valoración e integración de datos que hace del producto de información un recurso no solamente eficaz en términos cuantitativos (exhaustividad documental) sino también cualitativos (pertinencia documental). El resultado final debe comunicar la esencia del conocimiento que transmite la búsqueda, integración, valoración y síntesis de las fuentes de información abiertas. En definitiva, un producto de valor añadido nacido de la integración de fuentes, formatos y procedencias. 3. Entrega Aunque OSINT se consigue con informaciones no clasificadas, su difusión debe ser segura ya que su verdadero valor radica en el producto obtenido. La mejor inteligencia del mundo no es útil si no se comunica al órgano apropiado en tiempo y forma. El quinto principio definido por Winn L. Taplin (1989)7 indica que «la inteligencia es una actividad inútil (y costosa) si no tiene una aplicación que justifique su valor e inversión». Toda la actividad englobada en un servicio de inteligencia que no se aprovecha para los fines que delimitan la razón de ser del servicio es un esfuerzo gastado inútil. Es decir, los productos de inteligencia deben 7 Ex agente de la Cia y autor de “six general principles of intelligence” En: internacional journal of intelligence and counterintelligence, 1989, v.10, n.5, pp 4-10. 21 Dpto. Inteligencia Monografía: “Cómo explotar OSINT eficazmente” Cte. J.Raúl Martín Martín servir para superar una situación concreta o satisfacer una demanda específica. La inteligencia que se conserva “en el vacío”, sin utilidad práctica, sin que se deriven consecuencias exitosas de su conversión en acciones, convierte el proceso por el que se destinan recursos humanos y materiales en un esfuerzo estéril y peligroso. La utilidad en términos informativos (pertinencia) se encuentra ya incluso desde el mismo momento de la selección de fuentes que un recolector de información efectúa antes de ofrecer su resultado al analista. También el analista realiza su decisión al plasmar en un producto su conocimiento y el resultado del proceso intelectual que analiza las fuentes con las que se opera. En definitiva, la información obtenida y susceptible de convertirse en inteligencia ha de ser encauzada para que produzca efectos, para que de todas las fases del proceso se derive una acción conducente a la obtención de una ventaja o un activo que justifique la inversión realizada. Dicho de otro modo: la inteligencia que no se usa, se pudre y amenaza al propio sistema. Por estas razones, se comprende que la obtención y procesamiento de fuentes y recursos de información abierta es una característica aplicable a un determinado tipo de inteligencia: esencialmente la básica y actual. Según el momento de utilización, la inteligencia se divide en tres tipos: A) INTELIGENCIA BÁSICA • De carácter general, permanente en el tiempo y utilizada como banco de datos: ficheros biográficos, características generales de un país, persona u organización, etc. B) INTELIGENCIA ACTUAL • Mantiene actualizada la inteligencia básica; abarca información de actualidad sobre un asunto, país o situación concreta. C) INTELIGENCIA DE OBJETIVOS • Muy específica; dirigida a orientar las posibilidades de actuación de un agente hostil en una situación concreta; recoge un conjunto de posibilidades y las 22 Dpto. Inteligencia Monografía: “Cómo explotar OSINT eficazmente” Cte. J.Raúl Martín Martín pone al responsable de la decisión en disposición de tomar la que considera mas apropiada. A su vez, según la temática, se puede establecer la siguiente clasificación (Inteligencia especializada) con algunos recursos de información vinculados, de los que ofrecemos tan sólo una sucinta selección general: • Inteligencia geográfica: Atlas especializados, recursos electrónicos de información geográfica, cartografía militar, etc. • Inteligencia de Imágenes (Comercial Imagery): www.orincon.com, www.digitalglobe.com, www.autometric.com/index.cfm, www.cartographic.com • Inteligencia política: Revistas de relaciones internacionales, Derecho Internacional, etc. Inteligencia sociológica: Reportajes periodísticos (bases de datos de prensa, radio y televisión), Bases de datos de sociología, etnología y costumbres, etc. • Inteligencia económica: Informes de balanza económica, Informes de comercio exterior, Directorios de empresas, Boletines de cotización bursátil, etc. • Inteligencia científica y técnica: Publicaciones del ISI, patentes, Literatura científica www.european-patent-office.org www.oepm.es www.uspto.gov www.delphion.com 23 Dpto. Inteligencia Monografía: “Cómo explotar OSINT eficazmente” Cte. J.Raúl Martín Martín • Inteligencia biográfica: Who´s who?, Bases de datos biográficas, etc. • Inteligencia de transportes y telecomunicaciones: Anuarios, Informes, Estadísticas, etc. • Inteligencia de Fuerzas Armadas: Revistas especializadas en inteligencia, Anuarios militares internacionales, grupo JANE´S, etc. USNI Military Database: http://www.periscope1.com/usni.html Las fuentes abiertas de información van a proporcionar el contexto necesario tanto diacrónico como sincrónico de una variedad de aspectos sociales, económicos, religiosos, militares, políticos, biográficos, geográficos relativos a un país, a una potencia o a una posible amenaza. El documentalista será capaz de vincular a cada ámbito y a cada área de interés para el sistema global un conjunto de fuentes y recursos disponibles. Existen puntos de acceso generales en los que se indican los principales recursos de información abierta en la generación de Inteligencia (http://www.2-sir.com/Victor/). En términos generales, a los propios recursos de información (www.cia.gov/cia /publications / factbook/) y documentos especiales aportados por los servicios de inteligencia (informes, documentos desclasificados, análisis estratégicos, etc.:www.csis-scrs.gc.ca, www.official-documents.co.uk, www.dea.gov/pubs/intel.htm,) por los organismos, grupos y centros de investigación o reflexión sobre relaciones internacionales y conflictos (www.iiss.org, www. Realinstitutoelcano .org/default.asp, www.ugr.es/˜ceas, www.csis.org, www.ciss.ca, think tank) se uniría la información sectorial proporcionada por grupos especializados como el británico JANE´S (www.janes.com). Repertorios, anuarios, memorias, diccionarios especializados, bio-bibliografías, informes, publicaciones periódicas, bases de datos on-line y en cd-rom, etc., son los materiales que un documentalista selecciona, valora, utiliza y gestiona diariamente. Por otra parte, recursos de información como los Citation Index, Citation Reports, etc. elaborados 24 Dpto. Inteligencia Monografía: “Cómo explotar OSINT eficazmente” Cte. J.Raúl Martín Martín por el ISI8 de Filadelfia (www.isinet.com) son instrumentos ampliamente utilizados en los estudios métricos de información, especialmente en el campo de la inteligencia económica. El ISI y sus productos de índices de citas son instrumentos fundamentales e imprescindibles en las fases de vigilancia científica por áreas, personas o países. El desarrollo de estudios bibliométricos está en la base de la identificación de áreas de investigación, las relaciones científicas mantenidas entre países, el surgimiento de “colegios invisibles”, etc. En el ámbito de la seguridad y la defensa, no cabe duda de que pueden ser un instrumento complementario para la elaboración de inteligencia estimativa. En suma, es fundamental tener acceso a los productos de información que las principales empresas especializadas en su comercialización y distribución elaboran periódicamente. Gale (www.gale.com/world), Chadwyck-Healey (www.chadwyck.com/pa-product.shtml), Silver Platter (www.ovid.com), Bowker-Saur (www.bowker.com), etc., son sólo algunos de los grandes productores de recursos de información. Pero también el ámbito cada vez más pujante de la Inteligencia de imágenes a partir de empresas que explotan y comercializan imágenes obtenidas de satélites (Comercial Imagery). En este sentido, conviene subrayar la opinión experta de Peregrín Pascual, para quien: «la diferencia entre los satélites de observación militar y los comerciales se está disolviendo. La calidad y la resolución de estos últimos son tales que los productos comerciales representan un serio peligro para la protección de ciertos secretos nacionales, pues proporcionan fotos de gran detalle que pueden ser compradas por cualquiera, aunque no precisamente baratas». Concluyendo, para cumplir con eficacia y eficiencia el objetivo planteado por la inteligencia a partir de fuentes abiertas, el sistema de información y de documentación implica desarrollar en el seno de los servicios de inteligencia actividades y pasos que no varían sustancialmente del trabajo desarrollado en centros de información y documentación. La biblioteca especializada de un servicio de inteligencia puede ser el centro que canalice toda la producción OSINT. De ahí 8 Institute for Scientific Information 25 Dpto. Inteligencia Monografía: “Cómo explotar OSINT eficazmente” Cte. J.Raúl Martín Martín que la definición de una política de adquisición, utilización, control, y organización de las fuentes de información bibliográfica o la suscripción a publicaciones periódicas, bases de datos, informes de prensa, etc., sean operaciones esenciales para el servicio de biblioteca de un centro de inteligencia. A grandes rasgos, la explotación eficaz de un sistema de información y biblioteca comprende la definición de varios pasos que van desde la formación, desarrollo y mantenimiento de la colección (selección, adquisición, etc.), tratamiento administrativo (registros, sellados) y tratamiento técnico (catalogación, clasificación, conservación) hasta la planificación de los servicios a los usuarios, la automatización integral o parcial y la evaluación de la calidad de los servicios de la biblioteca. Se entiende así que los fondos de la biblioteca de la CIA, únicamente accesibles al personal de la agencia, asciendan a 125.000 volúmenes y se mantenga una suscripción a 1700 títulos de publicaciones seriadas. La biblioteca se divide en tres colecciones: referencia (bases de datos, enciclopedias, diccionarios, estadísticas, directorios, etc.), corriente e inteligencia histórica. 9. SEGURIDAD EN EL TRATAMIENTO OSINT. INTERNET La reflexión mundial en torno al papel de la información como recurso vital en las políticas de seguridad y defensa como consecuencia de los acontecimientos acaecidos a raíz de los atentados de septiembre de 2001 ha marcado el inicio del siglo, que contempla una nueva y trágica dimensión de la sociedad de la información, en la que los esfuerzos por adquirirla como principal recurso para la defensa, se ven contrarrestados por su empleo con fines terroristas en una dialéctica incierta. La eficaz utilización de las redes de información unida a una estructura flexible, móvil y con gran capacidad de adaptación y resistencia a las medidas contraterroristas y el singular apoyo de Estados abiertamente protectores de actividades ilícitas hacen de grupos como Al-Qaeda9, el crimen organizado… 9 Organización terrorista basada en una profunda motivación religiosa extremista. 26 Dpto. Inteligencia Monografía: “Cómo explotar OSINT eficazmente” Cte. J.Raúl Martín Martín utilicen los medios de comunicación electrónica, fácilmente accesibles a la globalidad del planeta para definir sus actuaciones, cohesionar a sus miembros y mantener canales de comunicación que les permitan cumplir sus objetivos. Las inversiones millonarias efectuadas por la Comunidad de Inteligencia Norteamericana para poner en marcha proyectos de gestión de información y documentación muestran de forma reiterativa la poderosa fuerza que todo lo referido a la información tiene en el ámbito de la seguridad y la defensa nacional. Como muestra de ello, los programas de gestión de información vinculados a la agencia DARPA (www.darpa.mil) (Defense advanced Research Projects Agency) (Information Awareness Office Programs; Information Processing Technology Programs; Information Explotation Office Programs) se suman a iniciativas gubernamentales de amplio alcance como la creación a mediados de noviembre de 2002 de la denominada Total Information Awareness, que pretendía ser una solución de carácter <<absoluto, global y determinante>> para rastrear, localizar y controlar billones de comunicaciones electrónicas diarias, transacciones comerciales y, en definitiva, cualquier rastro de información intercambiada que permita aportar datos fiables para la lucha antiterrorista. La controversia judicial suscitada por su implantación obligó a su definitivo abandono a favor del Terrorism Information Awareness Project. Concretando, respecto a la seguridad en el tratamiento de fuentes abiertas aunque se podría extender a todos los tipos que existen, por su importancia tanto en términos cualitativos y cuantitativos, no centraremos en los medios informáticos, internet… El ciberespacio es un reflejo del mundo real, por lo que no es ni mejor ni peor. En él podemos encontrar lo mismo que en la vida real, con sus personalidades e identidades, así como pasiones, vicios, delincuentes, espías, terroristas y guerras. La tecnología permite trasladar al mundo virtual, nuestro mundo real, pero de forma distorsionada por las características del medio y la falsa sensación de anonimato o de protección que proporciona la red. 27 Dpto. Inteligencia Monografía: “Cómo explotar OSINT eficazmente” Cte. J.Raúl Martín Martín El objetivo del equipo OSINT es: A) OBTENER INFORMACIÓN RELEVANTE. B) NO DESCUBRIR LAS INTENCIONES DEL COMANDANTE. C) MANTENER ANÓNIMA NUESTRA IDENTIDAD. Todo servidor mantiene un nivel de logs que depende de su configuración y de los servicios que soporta. Un log básico identifica: a) servicio accedido. b) hora de acceso. c) ip de acceso (identidad). d) información solicitada. A pesar de todo esto la dirección de correo de origen no es significativa, puede ser falsa y los campos “Received” también, además, los nombres entre comillas son “descripciones” sin valor. Podemos seguir el rastro con el identificador único del mensaje: hacia abajo, modificable por el emisor y hacia arriba, modificado por los pasos entre servidores, de hecho se puede camuflar la firma del sistema y otros parámetros usando un software adecuado. Se cree que el 99´9 por ciento de los ataques quedan sin detección. El por qué, quién, desde dónde nos lanzan el ataque son preguntas cuya contestación nos proporcionaría información muy relevante. Para ello contamos con un servicio muy útil “Whois”. De toda la cadena por donde circula la solicitud de información y esta propiamente dicha, el usuario es el eslabón más débil. El 72´8 por ciento de los sistemas domestico están infectados y el 98´8 tienen ventanas y vulnerabilidades. Lo mínimo necesario para garantizar algo de seguridad10 incluiría: Linux es más flexible y cuenta con herramientas adecuadas, gratuitas y verificables además no es necesario software adicional. a) Solamente los servicios mínimos necesarios, limpio de información y actualizados al día de la fecha, mejor “live”. 10 La seguridad total no existe en INTERNET. 28 Dpto. Inteligencia Monografía: “Cómo explotar OSINT eficazmente” Cte. J.Raúl Martín Martín b) Cortafuegos (shorewall / iptables). c) Proxy web (privoxi). d) Red anónima (tor) y avanzada (opendns+ routing e ipv6). e) Sistema de archivos cifrado (truecrypt + sistema). f) Monitor del sistema (temperatura, carga, etc). g) Detector de cambios (tripwire). h) Detector de rootkits (rkhunter). i) Detector pasivo (p0f). j) Analizadores (nmap, satan, nikto, nessus). k) Antivirus (f-prot). no necesario pero interesante. Algunas de las últimas técnicas de espionaje relacionadas con fuentes abiertas podrían ser: Tempest óptico: Consiste en el uso de intensificadores de imagen y filtros de imagen para leer las pantallas de ordenador y de otros dispositivos mediante el reflejo o la radiación lumínica directa. Casos curiosos, como cifrador en el que parpadeaba un led con los bits de entrada del texto en claro. Smartdust: Uso de dispositivos sensores, autoalimentados, con capacidad de comunicarse entre ellos. Son de bajo coste, difíciles de detectar por su pequeño tamaño, de instalación sencilla, capacidad durmiente, gran duración, inteligencia incluida y sensores diversos. Clonación óptica de llaves: Uso de potentes teleobjetivos o cámaras digitales, asociadas a software un especial de tratamiento de imágenes, para clonar llaves tradicionales, sin acceso físico a las mismas. 29 Dpto. Inteligencia Monografía: “Cómo explotar OSINT eficazmente” Cte. J.Raúl Martín Martín Micrófonos optrónico: • Asociados a “motes”. • Asociados a luces existentes en el local que emiten frecuencia adicional codificada. • Difíciles de detectar, activables remotamente, pueden almacenar la información y luego transmitirla. Pueden ser de haz direccional. • Insensibles a los barridos de micrófonos o a técnicas tempest tradicionales, solamente se pueden detectar mediante sensores de uniones transistor, sensores de luz multifrecuencia, o habitaciones cerradas a la luz. • Micrófonos láser que miden vibraciones de ventanas. 10. CONCLUSIONES Las variadas formas de obtener y compilar la información con la que operar para producir inteligencia obligan a integrar un gran número de datos atendiendo a la temática (geográficos, económicos, militares, científicos, etc.) o a la clase de información (textual, gráfica, oral, etc.). La procedencia de la información no está limitada a un único canal, ni a un único medio de transmisión, formato, idioma o soporte. La variedad de fuentes y orígenes de la información abre las puertas a la sobreinformación que debe ser controlada a través del ciclo de inteligencia. Sin embargo, esta multitud de posibilidades hace que el usuario rompa con el monopolio informativo y decida evaluar e integrar datos de diferente procedencia tratando de hacer buena la máxima seguida en el mundo de la inteligencia: no aceptar una única autoridad informativa. De forma paralela, surge así el concepto de Multi-Int (humint, sigint, imint, osint etc.) como respuesta a la integración informativa, entendida ésta como uno de los retos que deben acometer inevitablemente los departamentos de análisis de inteligencia. Se trata de conseguir la sinergia de inteligencia en la que la 30 Dpto. Inteligencia Monografía: “Cómo explotar OSINT eficazmente” Cte. J.Raúl Martín Martín combinación y el cruce de conocimiento procedente de los diferentes tipos de fuentes (textuales, gráficas, etc.) y recursos constituye un todo de mayor relevancia y alcance que cada una de las informaciones por separado. Finalmente, la puesta a disposición de los destinatarios de la inteligencia busca en la organización, presentación y fácil comprensión de los resultados una forma de comunicación sencilla y más intuitiva a través de los importantes avances en el campo de la visualización, la presentación de información y la interacción hombre-máquina mediante herramientas que hacen posible la perseguida conectividad, integración e interoperabilidad de la información. En suma, la puerta de la colaboración entre arquitectos de la información, documentalistas, infotecnólogos, gestores del conocimiento, expertos en sistemas de gestión de bases de datos, analistas de información y especialistas en recursos de información en el ámbito de la seguridad y la defensa no ha hecho más que entreabrirse hacia un futuro realmente sugerente. A continuación citaremos algunos puntos clave que se deben tener en cuenta para trabajar en OSINT: • OSINT destaca- tanto por cantidad (datos en bruto), como por calidad (información elaborada de gran valor, sobre todo en el sector privado) • Ante el tipo de operaciones que se realizan ahora (Operaciones de Mantenimiento de la Paz), y la proliferación de focos de riesgos, OSINT constituye una herramienta útil, especialmente por la rapidez, coste y necesidad de actuar con otros países reservando nuestras capacidades en inteligencia, (el principal problema en la cooperación internacional en el campo de la Inteligencia son los recelos de los servicios de inteligencia a compartir sus fuentes y métodos, no la información). • Es necesario romper esquemas mentales y valorar OSINT como una fuente más, de amplio uso en el campo militar. 31 Dpto. Inteligencia • Monografía: “Cómo explotar OSINT eficazmente” Cte. J.Raúl Martín Martín Para ello y dado el enorme volumen de información, es preciso crear infraestructuras en los órganos de inteligencia para explotar la información en células centralizadas, poniéndola a disposición de los usuarios. • Por la propia naturaleza de estas fuentes, no debe olvidarse que también está disponible para el enemigo (grupos terroristas, mafiosos, etc..). • La importancia de OSINT varía, dependiendo del tema, (alertadora de crisis, orientación rápida para el Jefe y como base para el tratamiento y recolección de inteligencia tradicional). • Es necesario ejercitarse en el manejo de fuentes OSINT, y realizar ejercicios de instrucción, para no improvisar cuando se necesite con oportunidad y la demanda de información sea real. • La adquisición de OSINT a través de cualquier método debe seguir el ciclo de inteligencia, igual que el resto de informaciones. • Utilización de gestores del conocimiento y documentalistas especializados como miembros necesarios en la reducción a información controlada y apta para su procesamiento de las ingentes masas informativas. • Integración de habilidades, potencialidades y juicio de expertos. • Gran importancia del conocimiento idiomático y de las herramientas tecnológicas para la traducción inmediata de la información, sobre todo en lenguas minoritarias. • Definición de una política de adquisición, control, y organización de las fuentes de información bibliográfica o la suscripción a publicaciones periódicas, bases de datos, informes de prensa, etc., son operaciones esenciales para el servicio de biblioteca de un centro de inteligencia. • Hay que tener muy presente en OSINT la máxima seguida en el mundo de la inteligencia: no aceptar una única autoridad informativa. 32 Dpto. Inteligencia • Monografía: “Cómo explotar OSINT eficazmente” Cte. J.Raúl Martín Martín No se puede pretender que la inteligencia obtenida de fuentes abiertas pueda reemplazar a la que procede de información clasificada. • Aunque OSINT se consigue con informaciones no clasificadas, su difusión debe ser segura ya que su verdadero valor radica en el producto obtenido. • La formación específica en Gestión del Conocimiento, Sistemas de Gestión de Bases de datos y en fuentes de información especializadas lleva camino de convertirse en técnicas y habilidades requeridas para la gestión de la OSINT en la actualidad. 33 Dpto. Inteligencia Monografía: “Cómo explotar OSINT eficazmente” Cte. J.Raúl Martín Martín PAGINA INTENCIONADAMENTE EN BLANCO 34 Dpto. Inteligencia Monografía: “Cómo explotar OSINT eficazmente” Cte. J.Raúl Martín Martín BIBLIOGRAFÍA Y MATERIAS DE REFERENCIA • Tecnología/Información (Atenea número 12) por Fernando Davara Rodríguez. • WEB: además de las incluidas en el texto. o http//www.onstrat.com/osint o http//www.osint.org.uk/links.html • JANE,s, International Crisis Group ICG, Real Instituto Elcano • “Fuentes de Información Abiertas (OSINT) e Inteligencia Estratégica”, “Problemas en Inteligencia Económica y Competitiva” de Diego Navarro Bonilla. Departamento de Biblioteconomía y documentación de la Universidad de Carlos III de Madrid. • CSS Analyses in Security Policy. CSS ETH Zurich.Vol. 3 Nº32 April 2008. Autor: Chris Pallaris. o www.isn.ethz.ch o www.oxan.com o www.newstin.com • Conferencia “Búsqueda de Información en fuertes abiertas” de Mª Lúz López. Directora del Centro de Documentación. CESEDEN. 2010. • Monografía. “Internet posibilidades de empleo por las FAS”. Del Capitán Miguel Ballenilla y García de Gamarra. Zaragoza a 8 de septiembre de 1997 • NATO. Open source intelligence. Reader. February 2002. 35 Dpto. Inteligencia Monografía: “Cómo explotar OSINT eficazmente” Cte. J.Raúl Martín Martín PAGINA INTENCIONADAMENTE EN BLANCO 36 Dpto. Inteligencia Monografía: “Cómo explotar OSINT eficazmente” Cte. J.Raúl Martín Martín ANEXO I BIOGRAFIAS RUTH DAVID La Dra. David ha dedicado su carrera al servicio público, centrándose en la seguridad nacional, inteligencia y misiones de seguridad en su tierra natal. En el nivel ejecutivo ha trabajado en un centro federal de investigación y desarrollo, dentro del gobierno federal y en una corporación sin ánimo de lucro. Además, sirvió en el cuerpo gubernamental, de educación y asesoramiento. Dr. David has dedicated her career to public service, focusing on the national security, intellingence, and homeland security mission areas. She has worked at the executive level in a federally funded research and development center, inside the federal government, and in a not-for-profit corporation. In addition, she serves on several governmental, educational, and nonprofit advisory bodies. Especialidades de Ruth David: La Dra. David realiza exposiciones y artículos sobre muchas facetas de seguridad en su tierra natal, haciendo énfasis en la aplicación de sistemas de pensamiento y estrategias para autoayuda. También analiza los efectos de la globalización sobre las iniciativas científicas y tecnológicas. Es la coautora de tres libros sobre señales en los procesos algorítmicos y ha publicado o escrito conjuntamente varios artículos Dr.David delivers presentations and articles on the many facets of homeland security, with emphasis on the application of systems thinking and strategies for resilience. She also analyzes the effects of globalization on the science and technology enterprise. She is the coauthor of three books on signal processing algorithms and has authored or coauthored numerous papers. Puesto actual: • President & CEO at Analytic Services Inc Otros puestos: • Deputy Director for Science & Technology at Central Intelligence Agency • Director, Advanced Information Technologies at Sandia National Laboratories • Director, Development Testing at Sandia National Laboratories 37 Dpto. Inteligencia Monografía: “Cómo explotar OSINT eficazmente” Cte. J.Raúl Martín Martín WINN L. TAPLIN Afiliación: President of the Vermont Historical Society, DOI: 10.1080/08850608908435116 Frecuencia Publicaciones: 4 artículos por año. Publicado en: International Journal of Intelligence and CounterIntelligence, Volume 3, Issue 4 1989 , pags 475 - 491 Materias: Intelligence; Military & Strategic Studies; Formato disponible: PDF (English) Winn Taplin, ex agente de la CIA, define cinco principios para la creación de inteligencia estratégica en materia de seguridad y defensa: Primero, la intensidad de las operaciones de inteligencia desarrolladas por un país respecto de otro ha de ser inversamente proporcional al grado de entendimiento y amistad que se profesen dichos países. El segundo principio: el carácter secreto, tanto para ser obtenida la información por métodos clandestinos como diseminada a los escalones respectivos como materia prima para ser transformada en inteligencia. El tercer principio, la obtención clandestina, el registro y la interpretación de la información debe ser la actividad fundamental de los servicios de inteligencia. El cuarto principio es que la verdad es la base de una buena inteligencia. La certeza de los datos, la fiabilidad de su procedencia y la objetividad de los analistas, dejando al margen sus perjuicios, son condiciones imprescindibles para que el producto de inteligencia que se obtenga sea pertinente, válido y eficaz. El quinto principio consiste en que la inteligencia es una actividad inútil y costosa si no tiene una aplicación que justifique la inversión realizada. La inteligencia debe servir para algo, lo cual depende de su relevancia. 38